O que é um ataque Watering hole e como ele funciona?

Um ataque de watering hole tem como alvo um grupo de vítimas que frequentam um site específico e os induz a baixar malware. Os hackers escolherão seus alvos com cuidado e esperarão pacientemente que usuários involuntários caiam em sua armadilha de mel. Veja como você pode reconhecer

O que é um ataque watering hole na segurança cibernética?

Um ataque watering hole funciona enganando um grupo específico de pessoas, ou uma organização, para que visite sites maliciosos e baixe malware. Os hackers usarão uma combinação de engenharia social, boa pesquisa e paciência para atrair vítimas inocentes a comprometer a segurança de seus computadores ou dispositivos. Uma vez que um hacker tenha acesso ao computador da vítima, ele pode causar estragos em qualquer rede à qual o computador esteja conectado. Isso é especialmente perigoso para grandes organizações que possuem centenas de endpoints por meio dos dispositivos de seus funcionários.

Agora que os usuários foram atraídos para um site, geralmente por meio de um e-mail projetado socialmente para torná-lo o mais atraente possível para visitá-lo, eles serão solicitados a baixar a carga maliciosa. Por meio de pesquisas, os hackers podem aprender exatamente o que é necessário para induzir o alvo a clicar em algo que não deveria.

Hackers e cibercriminosos são metódicos e cuidadosos quando se trata de sua preparação para um ataque cibernético de watering hole , e muitas vezes podem levar semanas de planejamento. Sabe-se que os hackers esperam pelos lançamentos de navegadores de dia zero para encontrar quaisquer exploits de segurança que possam ter passado despercebidos pelos desenvolvedores.

Como funciona um ataque de bebedouro?

Os ataques de watering hole sempre terão como alvo um grupo, empresa ou organização específica. É mais fácil atingir um grupo de pessoas que já tem algo em comum, seja o amor compartilhado por um fórum de fãs ou apenas o fato de que todos usam o mesmo site para se conectar ao seu espaço de trabalho virtual. O interesse compartilhado facilita a criação de um ataque abrangente. Uma vez que o grupo foi selecionado, o ataque direcionado está em movimento.

1. Pesquisando as vítimas

Os hackers examinarão todos os aspectos da vida online de suas vítimas. Contas de mídia social, contas de trabalho público, dados de sites disponíveis publicamente – tudo isso será usado por um hacker para formar o vetor de ataque perfeito. Esta etapa também pode envolver o uso de malware, especificamente keyloggers e spyware. Os hackers também identificarão qual site é melhor usar como base para o ataque.

2. Preparação

O site escolhido será separado e analisado quanto à maneira mais eficaz de induzir os usuários a clicar em um link e baixar uma carga maliciosa. Às vezes, isso pode envolver a falsificação total de um site legítimo. Outras vezes, os hackers podem encontrar uma falha de segurança no site de destino e injetar um código malicioso que conterá o próprio malware ou direcionar secretamente as vítimas para uma nova página da Web infectada.

3. Ataque

Agora que o site e as vítimas foram minuciosamente estudados e pesquisados, o ataque pode começar. Muitos hackers utilizam downloads drive-by, onde o computador da vítima é infectado com software malicioso sem que eles saibam. Os hackers que desejam obter acesso à rede de uma empresa ou organização usarão o malware trojan para criar um backdoor. Os dados podem ser roubados por esse backdoor e mais malware pode ser injetado.

Quais são as razões para ataques de bebedouros?

As razões por trás de um ataque watering hole são semelhantes à maioria das motivações por trás de outros ataques cibernéticos. Às vezes, um grupo de hackers busca ganhos financeiros, outras vezes, os hackers desejam apenas causar perturbações e confusão para um grupo específico de pessoas apenas por diversão.

Se uma empresa foi atacada e sua rede comprometida por meio de um ataque watering hole, os hackers podem aproveitar os dados roubados para chantagear suas vítimas. Se os hackers tiverem feito bem suas pesquisas, eles escolherão atacar alguém com segurança cibernética frouxa, tornando seu trabalho ainda mais fácil. Lembre-se de que os hackers são oportunistas e sempre escolherão o alvo mais fácil.

Exemplos de ataques Watering Hole

Os ataques de watering hole têm sido bastante proeminentes nos últimos 15 anos, com o primeiro grande ataque orquestrado em 2012.

Ataque ao Conselho de Relações Exteriores dos EUA

Em dezembro de 2012, os hackers exploraram uma falha de segurança de dia zero encontrada no último lançamento do Internet Explorer 8.0 da Microsoft. A falha de segurança permitiu que os hackers tivessem como alvo todos os computadores do Internet Explorer configurados em inglês, russo, chinês, japonês e coreano. Qualquer pessoa que tenha visitado o site de Relações Exteriores durante o ataque teria sido infectada com o spyware Gh0st RAT, um trojan que dava acesso backdoor aos hackers.

Ataque da Organização Internacional de Aviação Civil (ICAO)

O site da ICAO é usado por quase todas as companhias aéreas e aeroportos do mundo. Depois que os hackers atingiram e atacaram sua rede, dois servidores ICAO foram comprometidos, espalhando ainda mais o malware para outros sites conectados. O ataque ocorreu em 2016, mas foi encoberto até 2019, quando foi revelado que cerca de 2.000 usuários do site da ICAO ficaram vulneráveis ​​devido aos dados expostos.

Ataques de manifestantes em Hong Kong

Durante os protestos generalizados em Hong Kong ao longo de 2021, o Grupo de Análise de Ameaças (TAG) do Google descobriu ataques watering hole projetados para infectar qualquer pessoa que visite sites de mídia que falassem a favor dos protestos. Os ataques watering hole visavam especificamente dispositivos Apple com um backdoor de malware.

Qual é a diferença entre um ataque watering hole e um ataque à cadeia de suprimentos?

Onde um ataque de watering hole depende de atrair um grupo de pessoas para um site ou parte de um site, um ataque à cadeia de suprimentos se concentra em uma falha de segurança específica.

Os ataques à cadeia de suprimentos identificarão a parte mais fraca da rede de uma organização e a usarão como o principal vetor de ataque. Isso pode ser algo tão simples quanto o dispositivo de um fornecedor comercial sendo roubado e usado sem seu conhecimento. Lembre-se de que um ataque à cadeia de suprimentos pode começar com um ataque de watering hole, mas nem todos os ataques de watering hole são ataques à cadeia de suprimentos.

Como você pode evitar ataques de bebedouros?

O melhor método para evitar ataques de watering hole é o conhecimento. Os hackers usarão técnicas de engenharia social para enganá-lo. As técnicas normalmente envolvem o uso de uma linguagem incrivelmente carregada para colocá-lo no limite, e é mais provável que você cometa um erro no calor do momento.

O software antivírus avançado pode reconhecer quando um site está se comportando fora do padrão. A atualização de cada endpoint com segurança robusta, ao mesmo tempo em que educa regularmente os usuários sobre os perigos que podem estar presentes, torna muito mais difícil se tornar uma vítima do cibercrime .


Strong

5178 Blog Mesajları

Yorumlar